La variación de un exploit permite hackear los sistemas de protección con clics sintéticos.
Patrick Wardle, director de investigación de Digita Security, reveló fallas en el sistema de protección de macOS donde piratas informáticos pueden utilizar complementos maliciosos a fin de que una aplicación confiable pueda acceder al micrófono, cámara y datos de ubicación del usuario.
En la conferencia “Objective by the Sea”, en Mónaco, Wardle señaló que mediante clics sintéticos las apps podrían presionar el botón de “permitir” en los cuadros de diálogo como lo haría un ser humano.
El exploit tiene diversos propósitos como por ejemplo, autorizar la instalación del software y abrir programas adicionales o la creación de una whitelist no documentada de apps que puedan utilizar clics sintéticos.
Por lo general, las aplicaciones sólo requieren de un certificado digital que avale su autenticidad, indicando que no contienen malware. En caso de que sí estén modificadas se marca un error que hace que el sistema operativo las ejecute. Sin embargo, las apps dentro de la lista blanca no estaban siendo corroboradas.
“Lo único que Apple está haciendo es validar que la aplicación esté firmada por quienes creen que es”, declaró Wardle de acuerdo a Tech Crunch. También sugiere que lo anterior sucede con VLC, el reproductor de multimedia, el cual utiliza complementos con modificaciones malintencionadas.
“Para VLC, sólo introduje un nuevo plug-in, el programa lo carga y mi complemento malicioso puede generar un clic sintético, que está totalmente permitido porque el sistema ve que es VLC pero no se asegura que el conjunto no haya sido manipulado”, expuso Wardle. “Y así, mis eventos sintéticos pueden hacer clic y acceder a la ubicación de los usuarios, la cámara web y el micrófono”.
Aunque comúnmente se les otorga a las compañías un mes para arreglar sus vulnerabilidades antes de que los investigadores hagan públicas las fallas, Wardle decidió sacarlo a la luz tras informar a Apple sólo la semana pasada debido a que ya había reportado otros errores en 2015, 2017 y 2018 e indicó que a la compañía no le importa este tipo de problemas.
Además, Wardle creyó importante exhibir la información puesto que antes había visto la conferencia WWDC de Apple del año pasado donde Craig Federighi, vicepresidente del gigante tecnológico, promocionó la característica de seguridad del macOS Mojave de dificultar a las aplicaciones malintencionadas el acceso a los contactos, calendario, ubicación y mensajes de los usuarios, así como que las mismas encendieran sin consentimiento la cámara y micrófono de los ordenadores portátiles.
Aunado a lo anterior, el director de investigación expresó que “esto no es un ataque remoto, por lo que no creo que ponga a un gran número de usuarios de Mac en riesgo de inmediato”. Adicionalmente, agregó que Apple aún tendrá que lanzar un parche.
Te puede interesar también: